-
Cyber Security Standard
-
Cyber Security Premium
-
Cyber Security Enterprise
Cyber Security Standard |
Cyber Security Premium |
Cyber Security Enterprise |
||||
|---|---|---|---|---|---|---|
| Verifica iniziale delle configurazioni DKIM, SPF e DMARC | ||||||
| Verifica iniziale delle configurazioni DKIM, SPF e DMARC |
![]() |
![]() |
![]() |
|||
| Analisi delle impostazioni per identificare errori o debolezze | ||||||
| Analisi delle impostazioni per identificare errori o debolezze |
![]() |
![]() |
![]() |
|||
| Report dettagliato delle principali aree di miglioramento | ||||||
| Report dettagliato delle principali aree di miglioramento |
![]() |
![]() |
![]() |
|||
| Suggerimenti per ottimizzare la protezione delle email | ||||||
| Suggerimenti per ottimizzare la protezione delle email |
![]() |
![]() |
![]() |
|||
| Assistenza tecnica via email per risolvere le problematiche rilevate | ||||||
| Assistenza tecnica via email per risolvere le problematiche rilevate |
![]() |
![]() |
![]() |
|||
| Guida dettagliata per l’implementazione delle correzioni | ||||||
| Guida dettagliata per l’implementazione delle correzioni |
![]() |
![]() |
![]() |
|||
| Simulazione annuale di un attacco phishing personalizzato | ||||||
| Simulazione annuale di un attacco phishing personalizzato |
![]() |
![]() |
![]() |
|||
| Test dell’efficacia delle misure di sicurezza esistenti | ||||||
| Test dell’efficacia delle misure di sicurezza esistenti |
![]() |
![]() |
![]() |
|||
| Report con il numero di risposte e clic su link di phishing | ||||||
| Report con il numero di risposte e clic su link di phishing |
![]() |
![]() |
![]() |
|||
| Indicazioni pratiche per rafforzare la sicurezza del personale | ||||||
| Indicazioni pratiche per rafforzare la sicurezza del personale |
![]() |
![]() |
![]() |
|||
| Valutazione del livello di preparazione del personale | ||||||
| Valutazione del livello di preparazione del personale |
![]() |
![]() |
![]() |
|||
| Identificazione dei punti critici e suggerimenti di miglioramento | ||||||
| Identificazione dei punti critici e suggerimenti di miglioramento |
![]() |
![]() |
![]() |
|||
| Scansione di vulnerabilità su reti e applicazioni per rilevare falle di sicurezza | ||||||
| Scansione di vulnerabilità su reti e applicazioni per rilevare falle di sicurezza |
![]() |
![]() |
![]() |
|||
| Classificazione delle vulnerabilità in base alla gravità | ||||||
| Classificazione delle vulnerabilità in base alla gravità |
![]() |
![]() |
![]() |
|||
| Valutazione delle configurazioni per identificare errori o inefficienze | ||||||
| Valutazione delle configurazioni per identificare errori o inefficienze |
![]() |
![]() |
![]() |
|||
| Report con le vulnerabilità rilevate e dettagli esplicativi | ||||||
| Report con le vulnerabilità rilevate e dettagli esplicativi |
![]() |
![]() |
![]() |
|||
| Raccomandazioni per risolvere o mitigare i problemi | ||||||
| Raccomandazioni per risolvere o mitigare i problemi |
![]() |
![]() |
![]() |
|||
| Suggerimenti generali per migliorare la sicurezza complessiva | ||||||
| Suggerimenti generali per migliorare la sicurezza complessiva |
![]() |
![]() |
![]() |
|||
| Identificazione delle vulnerabilità usando tecniche di hacking etico | ||||||
| Identificazione delle vulnerabilità usando tecniche di hacking etico |
![]() |
![]() |
![]() |
|||
| Analisi delle reazioni dell’infrastruttura o applicazioni ai tentativi di attacco | ||||||
| Analisi delle reazioni dell’infrastruttura o applicazioni ai tentativi di attacco |
![]() |
![]() |
![]() |
|||
| Redazione report dettagliato con le vulnerabilità identificate e la loro gravità | ||||||
| Redazione report dettagliato con le vulnerabilità identificate e la loro gravità |
![]() |
![]() |
![]() |
|||
| Raccomandazioni pratiche per risolvere le criticità più urgenti | ||||||
| Raccomandazioni pratiche per risolvere le criticità più urgenti |
![]() |
![]() |
![]() |
|||
| Sessione di debriefing per spiegare i risultati e le azioni correttive | ||||||
| Sessione di debriefing per spiegare i risultati e le azioni correttive |
![]() |
![]() |
![]() |
|||
| Scopri di più | Scopri di più | Scopri di più | ||||

